Alerta Cibernético

Nova ameaça de phishing: Morphing Meerkat imita 114 marcas com dados de e-mail DNS

Uma nova plataforma de phishing como serviço, chamada Morphing Meerkat, está utilizando registros DNS MX para criar páginas de login falsas de 114 marcas, enganando usuários globalmente.

Imagem com anzol simulando o Phishing

Pesquisadores de segurança cibernética revelaram detalhes sobre uma nova plataforma de phishing como serviço (PhaaS) que está empregando uma técnica sofisticada: o uso de registros de troca de e-mail (MX) do Sistema de Nomes de Domínio (DNS) para exibir páginas de login fraudulentas que se passam por aproximadamente 114 marcas diferentes.

A empresa de inteligência de DNS, Infoblox, está monitorando o agente por trás dessa operação PhaaS, o kit de phishing e as atividades relacionadas sob o nome de “Morphing Meerkat”.

“O agente de ameaças por trás dessas campanhas frequentemente explora redirecionamentos abertos em infraestrutura de adtech, compromete domínios para distribuir phishing e dissemina credenciais roubadas por meio de diversos canais, incluindo o Telegram”, relatou a empresa em um estudo compartilhado com o The Hacker News.

Um exemplo dessas campanhas, que se beneficiou do kit de ferramentas PhaaS, foi documentado pela Forcepoint em julho de 2024. Nessa ocasião, e-mails de phishing continham links para um suposto documento compartilhado que, ao ser clicado, redirecionava a vítima para uma página de login falsa hospedada no Cloudflare R2. O objetivo final era coletar e exfiltrar as credenciais por meio do Telegram.

Estima-se que o Morphing Meerkat tenha enviado milhares de e-mails de spam, com mensagens de phishing utilizando sites WordPress comprometidos e vulnerabilidades de redirecionamento aberto em plataformas de publicidade, como o DoubleClick do Google, para burlar os filtros de segurança.

Como o phishing Morphing Meerkat utiliza registros DNS MX para enganar vítimas

cibercriminosos-do-bazacall-usam-os-formularios-google-para-phishing

Além disso, essa ferramenta é capaz de traduzir dinamicamente o texto do conteúdo de phishing para mais de uma dúzia de idiomas, incluindo inglês, coreano, espanhol, russo, alemão, chinês e japonês, ampliando seu alcance global.

Para dificultar a análise do código, as páginas de destino de phishing incorporam medidas antianálise, como ofuscação e inflação, além de bloquear o uso do clique com o botão direito do mouse e combinações de teclas de atalho como Ctrl + S (salvar página como HTML) e Ctrl + U (exibir código-fonte da página).

No entanto, o que realmente diferencia esse agente de ameaças é a utilização de registros DNS MX obtidos do Cloudflare ou do Google para identificar o provedor de serviços de e-mail da vítima (por exemplo, Gmail, Microsoft Outlook ou Yahoo!) e, assim, exibir dinamicamente páginas de login falsas. Caso o kit de phishing não consiga reconhecer o registro MX, ele exibe uma página de login padrão do Roundcube.

“Esse método de ataque é vantajoso para os criminosos, pois permite que eles realizem ataques direcionados às vítimas, apresentando conteúdo web intimamente relacionado ao seu provedor de serviços de e-mail”, explicou a Infoblox.

“A experiência geral de phishing se torna mais convincente, pois o design da landing page se alinha com a mensagem do e-mail de spam. Essa técnica auxilia o agente a enganar a vítima, induzindo-a a fornecer suas credenciais de e-mail por meio do formulário web de phishing.”